Вы находитесь на странице: 1из 10

CUESTIONARIO DE RESPUESTAS

ALTERNATIVAS

CUERPO: TÉCNICO.
ESCALA: TÉCNICA DE SISTEMAS E INFORMÁTICA.
SISTEMA: PROMOCIÓN INTERNA DIRECTA EN EL PUESTO.

RESOLUCIÓN DE CONVOCATORIA: Resolución de 10 de marzo de 2017,


de la Consejería de Hacienda y Administraciones Públicas. (D.O.C.M. nº
52, de 15 de marzo de 2017)

Toledo, a 14 de octubre de 2017


1. Indique un principio específico de la interoperabilidad para el Esquema Nacional de Interoperabilidad
(ENI):
a) La interoperabilidad como cualidad integrada de la calidad.
b) Carácter unidimensional de las soluciones.
c) Enfoque de soluciones paralelas.
d) Carácter multidimensional de la interoperabilidad.

2. Basándose en la clasificación de los sistemas de información basados en ordenador según sus


misiones, indique la afirmación correcta:
a) Los MIS son sistemas asociados al nivel estratégico.
b) Los sistemas expertos, o ESS, son sistemas que permiten el proceso y modelización para apoyo a la
toma de decisiones.
c) Los sistemas de automatización de oficinas (OAS) son sistemas que automatizan las tareas de
generación de documentos, presentaciones, comunicaciones internas, etc.
d) Los sistemas de soporte a la decisión (DSS) son sistemas asociados al nivel estratégico, que
proporcionan apoyo a las decisiones claves de la empresa a medio y largo plazo.

3. ¿Cómo se llama al impacto remanente en el sistema tras la implantación de las salvaguardas?.


a) Repercutido.
b) Potencial.
c) Residual.
d) Agregado.

4. Entre los conceptos fundamentales del modelo EFQM de 2013, están:


a) Lograr resultados equilibrados, y Añadir valor para los clientes.
b) Aprovechar la creatividad y la innovación, y Gestionar por procesos.
c) Crear un futuro sostenible, y Gestionar con agilidad.
d) Desarrollar alianzas, y Favorecer la creatividad y la innovación.

5. El Esquema Nacional de Seguridad está constituido por:


a) Las medidas de seguridad mínimas para una protección adecuada de la información.
b) Las medidas de seguridad básicas para una protección adecuada de la información.
c) Los requisitos básicos y principios mínimos que permiten una protección adecuada de la información.
d) Los principios básicos y requisitos mínimos que permiten una protección adecuada de la información.

6. El Real Decreto 3/2010, de 8 de enero:


a) Regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica.
b) Regula el Acceso Electrónico de los Ciudadanos a los Servicios Públicos.
c) Regula los Registros y Notificaciones Telemáticas.
d) Regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica.

7. ¿Que afirmación es correcta respecto del típo de mantenimiento perfectivo en los sistemas de
información?.
a) Es debido a errores en el sistema.
b) Es debido a la obsolescencia o necesidad de unificación de sistemas.
c) Es debido a la detección de algún tipo de mejora o nueva funcionalidad.
d) Es debido a cambios preferentes del sistema.

8. Según la Ley Orgánica de Protección de Datos de carácter personal:


a) Para el tratamiento de datos de menores de 16 años se requerirá el consentimiento de los padres o
tutores.
b) El consentimiento puede ser revocado por causa justificada con efectos retroactivos.
c) Cuando los datos de carácter personal hayan dejado de ser necesarios para el fin para el que se
recogieron, se deberán conservar durante un periodo de 3 años.
d) Salvo excepciones, cuando los datos de carácter personal no hayan sido recabados del interesado,
éste deberá ser informado dentro de los tres meses siguientes al momento de registro de los datos.

Página 1 de 9
9. En los algoritmos de planificación de peticiones de lectura y escritura a disco de los sistemas
operativos, ¿en que consiste el algoritmo del elevador?.
a) El brazo del disco se está moviendo en todo momento desde el perímetro del disco hacia su centro y
viceversa, resolviendo las peticiones que existan en la dirección que tenga en turno.
b) Las peticiones son encoladas de acuerdo al orden en que llegaron y de esa misma forma se van
leyendo o escribiendo las mismas.
c) El brazo del disco se está moviendo en todo momento desde el perímetro del disco hacia su centro,
resolviendo las peticiones que existan. Al llegar a la parte central, el brazo regresa al exterior, sin
resolver ninguna petición.
d) Las peticiones se ordenan de acuerdo a la posición actual de la cabeza lectora, sirviendo primero
aquellas peticiones más cercanas y reduciendo así, el movimiento del brazo.

10. Según el Esquema Nacional de Seguridad:


a) Ningún sistema de información necesita realizar una auditoría.
b) Los sistemas de información de categoría BÁSICA, o inferior, no necesitan realizar una auditoría.
Basta una autoevaluación.
c) Los sistemas de información de categoría MEDIA, o inferior, no necesitan realizar una auditoría. Basta
una autoevaluación.
d) Todos los sistemas de información tienen que pasar una auditoría independiente cada dos años.

11. Teniendo en cuenta las leyes españolas de patentes y propiedad intelectual, señale la respuesta
correcta:
a) Según la ley de patentes, los programas de ordenador quedan excluidos de la protección del régimen
jurídico de la propiedad industrial.
b) La protección proporcionada por la ley de propiedad intelectual es compatible con la protección
proporcionada por la ley de patentes.
c) Mientras el código del programa se puede patentar, la documentación preparatoria (análisis, diseño…)
sólo se puede registrar como obra literaria.
d) La ley de propiedad intelectual protege tanto el código del programa como a las ideas y principios en
los que se basan cualquiera de los elementos del programa.

12. ¿En que consiste el concepto Hadoop?.


a) Es una plataforma para desarrollo de aplicaciones moviles multiplataforma.
b) Es una plataforma de Big Data.
c) Las siglas de Hyperthread Advanced Object Oriented Programming.
d) Es un área específica dentro de la memoria que gestiona un sistema operativo.

13. En el widget “Loader” del framework jQueryMobile para desarrollo de aplicaciones móviles, ¿cual
de estos métodos está definido en la especificación?:
a) Destroy.
b) Toggle.
c) Hide.
d) Refresh.

14. En los sistemas de almacenamiento SAN los conmutadores se encuentran en la capa de:
a) Hosts o cliente.
b) Estructura o de red.
c) Almacenamiento o disco.
d) En ninguna de las anteriores.

15. ¿Cual de estos conceptos sobre el middleware es correcto?.


a) Proporciona una capa de integración de sistemas colaborativos, con sistemas de información
existentes, obteniendo un conjunto de sistemas distribuidos que interactuan de forma coordinada.
b) Proporciona una base de datos colaborativa, para almacenar la información de las aplicaciones, en
formato no estructurado y jerárquico, para realizar análisis estadístico.
c) Describe una capa de presentación, con hoja de estilos y formateado, para visualizar sistemas de
información en dispositivos distintos.
d) Explica la separación del código de una aplicación en tres capas diferentes, cada una con una
responsabilidad. Una capa para trabajar con los datos, otra capa para visualizarlos y otra capa para
responder a las acciones del usuario.

Página 2 de 9
16. En los sistemas distribuidos, la capacidad de que la ejecución de los distintos elementos del
sistema se realice de forma paralela se llama:
a) Concurrencia global.
b) Concurrencia distribuida.
c) Concurrencia dependiente.
d) Concurrencia elemental.

17. ¿Cual de estas funcionalidades de la virtualización NO es correcta?


a) Se permite la asignación de recursos de CPU y memoria de forma dedicada a una única máquina
virtual.
b) En la paravirtualización, las instrucciones de la máquina virtual se ejecutan directamente en el
procesador físico.
c) La asignación de espacio en disco en modo thick a una máquina virtual, reserva la capacidad de disco
asignada en ese momento, aunque no se utilice en la máquina virtual.
d) Los hipervisores tipo bare-metal, necesitan para funcionar que exista un sistema operativo instalado
previamente.

18. ¿Que afirmación sobre los Sistemas de Gestión de Base de Datos NO es correcta?
a) El lenguaje de control de datos LCD permite conceder o suprimir privilegios a los usuarios.
b) En el aislamiento, los resultados de una transacción se hacen visibles al resto de transacciones de
otros procesos durante la duración de la transacción, para poder tener una copia de la transacción por
si hay una pérdida de datos.
c) En el diccionario de datos se puede tener un historial de los cambios realizados sobre la base de
datos.
d) En el control de integridad, cuando una operación cambia los datos de una base de datos, este
módulo debe comprobar que la operación a realizar satisface todas las restricciones de integridad
necesarias.

19. En un entorno de Data Warehouse, ¿a que se denomina una tabla de hechos?.


a) Representa los aspectos de interés, mediante los cuales, los usuarios podrán filtrar y manipular la
información almacenada en una ETL.
b) Provee una estructura que permite, a través de la creación y consulta a una estructura de datos
determinada, tener acceso flexible a los datos, para explorar y analizar sus relaciones, y consiguientes
resultados.
c) Es la tabla que contiene el proceso en el que se extraen los datos relevantes desde los OLTP, se
integran y transforman y se cargan desde el almacenamiento intermedio hasta el Data Warehouse.
d) Son datos instantáneos en el tiempo, que son filtrados, agrupados y explorados a través de
condiciones definidas en las tablas de dimensiones.

20. Señale cuál de las siguientes afirmaciones sobre la estructura de una organización es correcta:
a) Una de las ventajas de una organización con estructura funcional es la alta especialización del
personal, al trabajar siempre en la misma aplicación.
b) Una organización con estructura sectorial requiere una coordinación muy profunda entre las diferentes
unidades de la organización.
c) Una de las ventajas de una organización con estructura sectorial es que se evita el riesgo de la
dependencia excesiva de unos pocos expertos.
d) Una de las ventajas de una organización con estructura sectorial es la autonomía de funcionamiento
de cada departamento.

21. Indique cual es el proceso que forma parte de la gestión del alcance, en la gestión de proyectos de
Tecnologias de la Información.
a) Implementación del alcance.
b) Crear EDT.
c) Diseño del alcance.
d) Desarrollo del cronograma.

Página 3 de 9
22. El estándar de XSL que se utiliza para la presentación de un documento XML es:
a) XSL-FO.
b) XSLT.
c) Xpath.
d) XSLView.

23. ¿Como define la Ley 59/2003, de 19 de diciembre, de Firma Electrónica a la firma electrónica
reconocida?.
a) La firma electrónica avanzada basada en un certificado reconocido y generada mediante un dispositivo
seguro de creación de firma. La firma electrónica reconocida tendrá respecto de los datos consignados
en forma electrónica el mismo valor que la firma manuscrita en relación con los consignados en papel.
b) La firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos
firmados, que está vinculada al firmante de manera única y a los datos a que se refiere y que ha sido
creada por medios que el firmante puede mantener bajo su exclusivo control.
c) Es el conjunto de datos en forma electrónica, consignados junto a otros o asociados con ellos, que
pueden ser utilizados como medio de identificación del firmante.
d) La firma electrónica avanzada basada en un certificado reconocido y generada mediante un dispositivo
software. La firma electrónica reconocida no tendrá respecto de los datos consignados en forma
electrónica el mismo valor que la firma manuscrita en relación con los consignados en papel.

24. ¿Cual de los siguientes tipos de diagrama NO es un diagrama definido en UML 2.0?.
a) Diagrama de Secuencia.
b) Diagrama de despliegue.
c) Diagrama de Clases.
d) Diagrama de Mensajes.

25. Para el Internet Engineering Task Force (IETF) un RFC es:


a) Un borrador de trabajo extraoficial.
b) Un documento con unas tasas de acceso elevadas.
c) Un documento oficial producto de un grupo de trabajo.
d) La definición de un protocolo de transmisión hardware.

26. De acuerdo con la Ley 10/2007, de 29-03-2007, de Medios Audiovisuales de Castilla-La Mancha,
serán consideradas infracciones muy graves:
a) La negativa, resistencia u obstrucción que impida, dificulte o retrase el ejercicio de las facultades de
inspección de la Consejería competente en materia audiovisual.
b) La emisión de señales de identificación falsas o engañosas.
c) El incumplimiento de la obligación de comunicar al Registro de Radio y Televisión de Castilla-La
Mancha la modificación de los datos objeto de inscripción, en especial, por lo que se refiere a las
modificaciones estatutarias y a la composición del órgano de administración.
d) La comisión de una infracción grave, cuando hubiere sido sancionado, en el plazo de un año, por
alguna infracción grave o muy grave.

27. ¿A que se les llama cortafuegos de nueva generación (Next Generation Firewall)?.
a) Los que aportan protección a nivel de las capas 2-4 del modelo OSI.
b) Los que aportan protección a nivel de las capas 4-7 del modelo OSI.
c) Los que aportan protección únicamente a nivel 4 del modelo OSI.
d) Los que aportan protección únicamente a nivel 7 del modelo OSI.

28. Respecto de las tecnologías xDSL, ¿cual de ellas utiliza más de un par de cobre para la transmisión
de datos?.
a) ADSL.
b) HDSL.
c) SDSL.
d) VDSL.

Página 4 de 9
29. La redocumentación de un Sistema se Información:
a) Puede ser considerada como una forma simple de ingeniería inversa aunque, si implica modificación
de comentarios en el código fuente, puede ser considerada una forma suave de reestructuración.
b) Puede ser considerada como una reingeniería del sistema, ya que genera un nuevo sistema de
información.
c) Es un proceso necesario únicamente en caso de decidir el abandono del sistema.
d) Es una forma de “wrapping” de datos.

30. ¿En e-learning cual de las siguientes afirmaciones es correcta?.


a) El correo electrónico, el chat y los foros son herramientas síncronas.
b) El chat y los foros son herramientas síncronas y el correo electrónico es una herramienta asíncrona.
c) El correo electrónico y los foros son herramientas asíncronas y el chat es una herramienta síncrona.
d) El correo electrónico, el chat y los foros son herramientas asíncronas.

31. En Visual Basic y Visual C#, ¿que es un archivo con extensión ASCX?.
a) Un control de servidor ASP.NET, creado mediante un diseñador visual.
b) Un formulario utilizado para crear aplicaciones Web para dispositivos móviles.
c) Un formulario de datos para aplicaciones Web.
d) Un archivo para el almacenamiento de grupos de funciones.

32. Respecto de la tecnología Asynchronous Transfer Mode (ATM), ¿cuál de estas afirmaciones NO es
correcta?.
a) Cada celda tiene 53 octetos de longitud.
b) ABR (“Available Bit Rate“) se define como una clase de servicio.
c) la capa AAL esta organizada en dos subcapas.
d) No utiliza control de errores.

33. En el algoritmo de cifrado Advanced Encription Standard, las claves de cifrado pueden ser de:
a) 64, 128 o 256 bits.
b) 128, 192 o 256 bits.
c) 512, 1024 o 2048 bits.
d) 128, 256 o 512 bits.

34. ¿Que afirmación sobre Scrum es cierta?.


a) Es una técnica de programación basada en test.
b) La duración máxima de un sprint es un mes.
c) El equipo Scrum está compuesto por un equipo de desarrollo y un Scrum master.
d) Es una técnica de programación extrema.

35. ¿Que afirmación es correcta respecto de una red Ethernet?.


a) Se pueden alimentar equipos cumpliendo la norma IEEE 802.3af.
b) Se pueden alimentar equipos cumpliendo la norma IEEE 802.3x.
c) Nunca se pueden alimentar equipos.
d) Sólo se pueden alimentar equipos si se utiliza fibra óptica.

36. De acuerdo con la Ley 8/2001 para la Ordenación de las Instalaciones de Radiocomunicación, las
dimensiones del paralelepípedo de protección para las antenas de telefonía móvil es:
a) 10x6x4 metros.
b) 6x10x10 metros.
c) 6x6x6 metros.
d) 8x4x6 metros.

37. ¿Cuál de los siguientes entornos NO es un software que gestiona contenidos?.


a) Movable Type.
b) Mahara.
c) Bloomba.
d) Drupal.

Página 5 de 9
38. De acuerdo con el modelo de gestión de red ISO, dentro de las tareas de gestión, ¿cual NO es un
área funcional?.
a) Gestión de configuración.
b) Gestión de seguridad.
c) Gestión de contabilidad.
d) Gestión de inventario.

39. La Ley 9/2014, de 9 de mayo, General de Telecomunicaciones establece respecto del Registro de
Operadores:
a) Se regulará por Orden Ministerial.
b) No será preciso el consentimiento del interesado para el tratamiento de los datos de carácter personal
que haya de contener el registro.
c) Se deberá acceder al mismo por medios electrónicos.
d) Si una notificación no reúne los requisitos necesarios, dictará resolución motivada en 20 días hábiles.

40. ¿Cuál de estos protocolos fue concebido y se utiliza comunmente como un protocolo de
encaminamiento externo?.
a) IGRP.
b) BGP.
c) RIP.
d) OSPF.

41. Técnicamente, en transmisión de datos inalámbrica de alta velocidad:


a) LTE presenta menores velocidades que 4G.
b) LTE y 4G es lo mismo.
c) LTE es lo mismo que 3G.
d) LTE presenta mayores velocidades que 4G.

42. Según la Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las
Administraciones Públicas, tendrán capacidad de obrar ante las Administraciones Públicas:
a) Las empresas de alta capitalización, que no tengan sucursales en todas las provincias de la
Comunidad Autónoma, no podrán obrar.
b) Aunque no lo declare la Ley expresamente, los grupos de afectados, las uniones y entidades con
personalidad jurídica y los patrimonios no independientes.
c) Las personas físicas o jurídicas que ostenten capacidad de obrar con arreglo a las normas
comerciales.
d) Los menores de edad para el ejercicio y defensa de aquellos de sus derechos e intereses cuya
actuación esté permitida por el ordenamiento jurídico sin la asistencia de la persona que ejerza la
patria potestad, tutela o curatela.

43. ¿Cuál de las siguientes categorías de acoplamiento entre módulos o componentes modifica datos
internos en otro módulo o componente?.
a) Acoplamiento del control.
b) Acoplamiento externo.
c) Acoplamiento de datos.
d) Acoplamiento de contenido.

44. En los sistemas de información, ¿qué tipo de pruebas se basan en el examen de los interfaces
entre grupos de componentes o subsistemas y el resto de los sistemas de información con los que se
comunica?.
a) Pruebas de sistemas.
b) Pruebas de integración.
c) Pruebas de componentes.
d) Pruebas unitarias.

45. ¿Que afirmación sobre los entornos Data Warehouse NO es correcta?.


a) Integra y consolida fuentes de datos externas, en una única plataforma sólida y distribuida.
b) Mejora la entrega de información, completa, correcta, consistente, oportuna y accesible, que los
usuarios necesitan en el momento adecuado y formato apropiado.
c) Elimina la producción y el procesamiento de datos que no son utilizados ni necesarios, producto de
aplicaciones mal diseñadas o ya no utilizadas.
d) Permite a los usuarios acceder directamente a la información en línea, lo que contribuye a operar con
mayor efectividad en las tareas rutinarias o no.

Página 6 de 9
46. Sobre el modelo de ciclo de vida del software en espiral, ¿que afirmación es cierta?.
a) Genera, de forma fácil, barata y rápida, un prototipo desechable utilizado únicamente para definir los
requisitos funcionales.
b) La dimensión radial representa el progreso hecho en cumplimentar cada ciclo de la espiral, mientras
que la dimensión angular indica el tamaño del sistema que está siendo desarrollado.
c) Cada ciclo de la espiral comienza identificando los objetivos, las alternativas y las restricciones del
ciclo.
d) Además de las actividades a realizar, indica cómo avanzar en la construcción del sistema,
especificando las técnicas y prácticas a emplear, así como los recursos necesarios.

47. ¿Cual es la utilidad del framework Hibernate?.


a) Proporciona mecanismos de traducción o mapeo del modelo relacional a objetos, simplificando el
manejo de los datos.
b) Se utiliza para el desarrollo de la capa de visualización de aplicaciones web.
c) Es un framework para Autenticación y Autorización.
d) Es un framework para la realización de pruebas unitarias y de integración.

48. Atendiendo a la forma de segmentación de las subredes, un switch puede clasificarse como:
a) Store-and-Forward, Cut-Through o Adaptive Cut-Through.
b) Conmutadores de capa 2, Conmutadores de capa 3, Conmutadores de capa 4 o Conmutadores de
capa 5.
c) Conmutadores de capa 2, Conmutadores de capa 3 o Store-and-Forward.
d) Los switches no segmentan redes.

49. Según la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio


Electrónico, las partes que han realizado contratos celebrados por vía electrónica, podrán pactar que
un tercero archive las declaraciones de voluntad que integran los contratos electrónicos. El tercero
deberá archivar en soporte informático las declaraciones que hubieran tenido lugar por vía telemática
entre las partes por el tiempo estipulado que, en ningún caso, será inferior a:
a) 2 años.
b) 5 años.
c) 10 años.
d) 15 años.

50. En el ámbito de la metodología Métrica V3 se consideran los siguientes tipos de mantenimiento:


a) El proceso de Mantenimiento de Sistemas de Información es válido para todo tipo de mantenimientos.
b) Únicamente considera el mantenimiento adaptativo y el correctivo.
c) Únicamente considera el mantenimiento correctivo y el evolutivo.
d) Únicamente considera el mantenimiento adaptativo, el perfectivo y el correctivo.

51. Los niveles del modelo de calidad CMM son los siguientes:
a) Inicial, Básico, Definido, Conseguido y Optimizado.
b) Preliminar, Repetible, Definido, Conseguido y Optimizado.
c) Inicial, Repetible, Definido, Gestionado y Optimizado.
d) Preliminar, Básico, Definido, Conseguido y Optimizado.

52. ¿Cuál de las siguientes afirmaciones NO es cierta acerca de los bloques anónimos en PL/SQL?.
a) Existen una serie de palabras clave para delimitar las diferentes secciones que pueden formar parte
de un bloque.
b) La sección de declaración es obligatoria y comienza con la palabra clave DECLARE.
c) La sección de ejecución de sentencias comienza con la palabra clave BEGIN.
d) La sección de tratamiento de excepciones comienza con la palabra clave EXCEPTION.

53. ¿Cuál de estos conceptos no representa un parámetro habitual de las antenas de radio?.
a) Directividad.
b) Impedancia.
c) Inclinación.
d) Polarización.

Página 7 de 9
54. En el modelo de calidad McCall, el factor de facilidad de mantenimiento pertenece al eje,
perspectiva o punto de vista:
a) Operación.
b) Revisión.
c) Corrección.
d) Transición.

55. A las Smart Cards que consisten en una tarjeta sin contacto y se agrega un segundo chip de
contacto se les llama:
a) Tarjeta híbrida.
b) Tarjeta heterogenea.
c) Tarjeta plurivalente.
d) Tarjeta multiprosito.

56. Sobre la Inyección de Dependencias en Spring, se puede afirmar:


a) Es el proceso por el cual las clases definen otras clases con las que trabajan.
b) Es un proceso por el cual los objetos definen otros objetos con los que trabajan.
c) Es un proceso por el cual, las clases definen como son sus objetos y de que clase son los objetos con
los que trabajan.
d) Es un proceso por el cual, una clase “inyecta” una dependencia en otra, haciendo que la segunda
dependa de la primera.

57. El estándar europeo de Televisión Digital Terrestre especifica la difusión de señales codificadas en:
a) MPEG-1.
b) MPEG-2.
c) MPEG-3.
d) MPEG-4.

58. ¿En que consiste la libertad 2 del software libre?.


a) La libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que toda la
comunidad se beneficie.
b) La libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a las propias
necesidades.
c) La libertad de usar el programa, con cualquier propósito.
d) La libertad de distribuir copias del programa, con lo cual se puede ayudar a otros usuarios.

59. Cuando un ataque se basa en la manipulación de los datos que circulan por la red o la creación de
un falso tráfico de datos, se clasifica como:
a) Ingeniería Social.
b) Activo.
c) Pasivo.
d) Ransomware.

60. Para la consulta de los atributos de un fenómeno geográfico representado en modo vectorial
usaremos:
a) WFS (Web Feature Service).
b) WCSI (Web Coverage Service).
c) SOS (Sensor Observation Service).
d) SLD (Styled Layer Descriptor).

Página 8 de 9
PREGUNTAS DE RESERVA

61. El estandard IEEE 802.1X trata sobre:


a) Redes locales virtuales.
b) Control de acceso al medio basado en puertos.
c) Funcionamiento de puentes tranparentes
d) Redes de área local inalambricas.

62. ¿Cual es el modelo de mejora continua en el que se apoya EFQM?.


a) Ciclo de Deming.
b) PDCA.
c) REDER.
d) CMI.

63. ¿Cual son los principales valores del big data?.


a) El gran volumen de información que gestiona y el acceso universal a los mismos.
b) La especialización hacia un tipo dato concreto y la velocidad de procesamiento.
c) El gran volumen de información que gestiona y la variedad de los datos que recoge.
d) El gran volumen de información que gestiona sobre un determinado tipo de dato.

64. Una metrica de fiabilidad de un sistema informatico es su disponibilidad. Si TMPF es el tiempo


medio para que se produzca un fallo y TMPR el tiempo medio para la reparación, la disponibilidad
puede calcularse como:
a) (TMPF / ( TMPF + TMPR)) x 100
b) ((TMPF + TMPR) / TMPF) x 100
c) (TMPR / ( TMPF + TMPR)) x 100
d) ((TMPF + TMPR) / TMPR) x 100

65. ¿Qué es el grado en un Sistema de Gestión de Bases de Datos Relacional?.


a) El número de tuplas.
b) El número de atributos.
c) La complejidad del Sistema de Gestión de Bases de Datos Relacional.
d) Los Sistemas de Gestión de Bases de Datos Relacionales no tienen este concepto.

Página 9 de 9

Вам также может понравиться